Bezpieczeństwo danych w internetowych sieciach społecznych na przykładzie portalu nasza-klasa.pl

Podobne dokumenty
BEZPIECZEŃSTWO DANYCH W INTERNETOWYCH SIECIACH SPOŁECZNYCH NA PRZYKŁADZIE PORTALU NASZA-KLASA.PL

Bezpieczeństwo danych w internetowych sieciach społecznych na przykładzie portalu nasza-klasa.pl

Czym są pliki cookies?

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Szanujemy Twoją prywatność. Zobacz nasze zasady Ochrony Prywatności Użytkowników RocketCv

Polityka plików cookies

Zastosowanie robota sieciowego w analizie internetowych systemów aukcyjnych

1 Ochrona Danych Osobowych

Serwis nie zbiera w sposób automatyczny żadnych informacji, z wyjątkiem informacji zawartych w plikach cookies.

Cookie Policy. 1. Informacje ogólne.

Polityka Cookies. 1. Co to jest plik cookie? 2. Dlaczego korzystamy z Plików Cookies? 3. Z jakich rodzajów Plików Cookies korzystamy?

POLITYKA PRYWATNOŚCI SERWIS:

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Strona wizytówka od 400 zł

Stwórz wewnętrzną sieć szkolną

Polityka prywatności

Polityka Prywatności

AGRODZIENNICZEK.PL POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES. wersja obowiązująca od r.

Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:

Polityka Prywatności i Cookies

POLITYKA PLIKÓW COOKIES

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Polityka prywatności dla strony ELCEN Sp. z o.o. z siedzibą w Gdyni

Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

Nokaut.pl mobilna rewolucja na rynku zakupów internetowych. Dziś ostatni dzień zapisów na akcje Grupy Nokaut

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

Polityka prywatności serwisu

Polityka Prywatności Portalu Moviezer.com

Polityka prywatności - informacje dodatkowe

omnia.pl, ul. Kraszewskiego 62A, Jarosław, tel

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

PROGRAMY DO KONTROLI RODZICIELSKIEJ BENIAMIN WERSJA KOMPUTEROWA

SZCZEGÓŁOWA OFERTA SZKOLENIOWA W POSZCZEGÓLNYCH GRUPACH WIEKOWYCH lata

Instytut-Mikroekologii.pl

Danych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom

POLITYKA PRYWATNOŚCI 1 2 Administrator Cookies Formularz zapytań Newsletter Serwis Urządzenie Użytkownik

POLITYKA PRYWATNOŚCI

Lingwistyczny system definicyjny wykorzystujący korpusy tekstów oraz zasoby internetowe.

Frogfoot CMS.

1. Rodzaj przetwarzanych danych / linki do witryn zewnętrznych

POLITYKA PRYWATNOŚCI HOTELU Dwór Dwikozy Ochrona Danych Osobowych

Regulaminu korzystania ze strony internetowej i polityka prywatności

PZW45. Ogólny opis i zasady funkcjonowania projektu reklamowego. Kilka słów wprowadzenia

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Cemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.

POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM

Polityka Prywatności Serwisu Szkolny Klub Sportowy

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

POLITYKA PRYWATNOŚCI SERWISU Ochrona prywatności Użytkowników jest dla Dariusz Jasiński DKJ-SYSTEM szczególnie ważna.

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI I WYKORZYSTYWANIA PLIKÓW COOKIES W SERWISACH INTERNETOWYCH GoPay Sp. z o.o.

Polityka Prywatności i Ochrony Danych Osobowych RODO w serwisie internetowym Fundacji Poland Business Run:

Wykorzystywanie plików cookies

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności sieci klubów Forma Fitness

EXSO-CORE - specyfikacja

Ekonomiczny Uniwersytet Dziecięcy. Marketing internetowy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI

Handel internetowy w Polsce w dużym skrócie

Praca w sieci z serwerem

POLITYKA PRYWATNOŚCI Serwisu interne.st

Oświadczenie o plikach cookies

Polityka prywatności 1. Informacje ogólne.

POLITYKA PRYWATNOŚCI

Rozdział 6. Komunikatory internetowe i czaty Jak działa komunikator?

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

Polityka prywatności 1. Definicje: 1.1. Administrator sesyjne stałe kontekstowa behawioralna www Urządzenie Użytkownik

Szanowny użytkowniku, Od dnia 25 maja 2018 r. RODO Liceum Ogólnokształcące im. Jana Matejki w Wieliczce Politykę prywatności Informacje ogólne.

POLITYKA PRYWATNOŚCI SERWISU

Polityka Ochrony Prywatności na platformie Szkolna24.pl

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

Polityka prywatności serwisów internetowych Narodowego Instytutu Architektury i Urbanistyki (NIAiU) i plików cookies

I. Informacje ogólne.

II. PRZETWARZANIE DANYCH OSOBOWYCH:

POLITYKA PRYWATNOŚCI ZAKRES ZBIERANYCH DANYCH OSOBOWYCH. Rejestracja do niektórych funkcji Serwisu i zakres zbieranych danych osobowych.

POLITYKA COOKIES SERWISU CARDINA.PL

Obsługa e-marketingowa Salonu z Aplikacją Gabi.NET.pl. Natalia Waldowska, Gabi.NET w sieci

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

REFERAT O PRACY DYPLOMOWEJ

Podręcznik Sprzedającego. Portal aukcyjny

POLITYKA PRYWATNOŚCI

3. DyplomyDlaDzieci.pl dokłada szczególnej staranności do poszanowania prywatności Klientów odwiedzających Sklep. 1 Zbieranie danych

PRZEPUSTNICA CHEMOODPORNA ZWROTNA (GRAWITACYJNA) Ø400 / SRV400P

POLITYKA PRYWATNOŚCI

mobilne rozwiązania

Pliki cookies. Podczas wizyty na tej stronie używane są następujące pliki Cookies:

Medpass 2.5 Oferta dla wydawcy

Polityka prywatności. Przetwarzanie danych osobowych użytkowników

POLITYKA PRYWATNOŚCI

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Polityka Cookies Wyborowa Pernod Ricard


Internetowa sieć laboratoriów fotograficznych

Regulamin Serwera Ardanis.pl

Załącznik nr 1 do Regulaminu - Polityka Prywatności

Transkrypt:

Bezpieczeństwo danych w internetowych sieciach społecznych na przykładzie portalu nasza-klasa.pl Artur Strzelecki, Tomasz Bacewicz, Marcin Ściański 2008-09-26 Wprowadzenie Analiza sieci społecznych jako nauka, wspiera nas w badaniu i ocenianiu potencjału sieci, oraz portali społecznościowych rozwijających się w Internecie. Jako członkowie społeczeństwa informacyjnego nie możemy przejść obojętnie obok ogromu danych i informacji jakimi dysponują sieci tego typu. Sieci społeczne w Internecie Teoria analizy sieci społecznych znajduje swoje początki w teorii grafów. Sieć to struktura złożona z węzłów oraz jednego lub więcej typów relacji je łączących. Finalny obraz sieci społecznej często jest bardzo rozbudowany, wynika to z bezpośredniego przeniesienie realnych złożoności na symboliczną strukturę grafu. Sieci społeczne zarówno te scentralizowane jak i rozproszone oparte o Internet święcą obecnie triumfy. Ilość użytkowników, ich aktywność oraz poziom zaufania jakim obdarzają portale jest niezmiernie wysoka. Zasób informacji jakie użytkownicy przekazują do tych systemów jest bardzo obszerny. Niektóre z platform stały się wręcz ogromnymi systemami stworzonymi zgodnie z ideą Web 2.0 dla których tak jak Facebook można tworzyć dedykowane aplikacje webowe, dzięki specjalnie zaprojektowanemu na potrzeby portalu interfejsowi API. Portal taki jest bazą do rozwoju związanego z nim biznesu przeznaczonego dla dokładnie wyselekcjonowanej grupy użytkowników/konsumentów. Co więcej, portal ten stał się platformą marketingową, zdolną kreować nowe potrzeby konsumentów, w pełni wykorzystując możliwości szybkiego dostępu do informacji. Użytkownicy portalu otrzymują oferty reklamowe stworzone i wyselekcjonowane na podstawie oceny preferencji użytkownika korzystającego z

witryny. Z pomocą administratorom przychodzą rozbudowane systemy statystyk, oraz informacje zapisywane na komputerze w postaci cookies, zbierają one godziny oraz dni tygodnia w jakich użytkownik korzystał ze strony, oraz jakie funkcjonalności są jego ulubionymi. Wspomniane Web 2.0 pozwoliło na silny rozwój platform społecznych takich jak Facebook czy MySpace. Web 2.0 to ogólne pojęcie wyróżniające osiem najważniejszych cech nowoczesnych portali internetowych: możliwość nawiązywania kontaktów (ang. connectedness) - zapewnia istotę sieci społecznej, pozwala na poszerzanie kontaktów interpersonalnych jak i biznesowych, łamanie istniejących zasad (ang. shattering the exisitng) wyznacza nowoczesny rozwojowy trend dla aplikacji webowych, partycypacja (ang. sharing) wymaga od użytkownika zaangażowania w tworzeniu portalu, kreatywność (ang. creativity), niskie koszty (ang. low cost) w ostatnich 25 latach koszt stworzenia portalu społecznościowego spadł z 20 mln USD do 2 mln USD, to czego chcę i kiedy chcę (ang. what I want) czyli możliwość dostosowania interfejsu, do osobistych potrzeb, szybkość (ang. speed) portal szybko reaguje na zmiany rynku i wymagania konsumentów, "śmiertelność" (ang. death) - zanikanie w warunkach konkurencji witryn których tematyka jest związana z przemijającym już trendem. Wymagania jakie stoją przed witrynami społecznościowymi to przede wszystkim wysoka konkurencyjność i dynamika w podążaniu za potrzebami rynku. Skutecznie działająca witryna, musi wykorzystywać najnowsze dostępne technologie, a jej interfejs powinien spełniać wszystkie normy związane z użytecznością. Twórcy portalu muszą znaleźć wspólny dla wszystkich temat, będący w stanie połączyć dużą grupę ludzi i dający im jasne korzyści. Kwestią często nie rozważoną przez wielu użytkowników portali społecznych pozostaje bezpieczeństwo danych które sami do niego przekazali, oraz możliwość wykorzystania ich do celów innych niż zamierzone dla danego portalu. Na przykład wysyłanie spam u na adresy e- mail przekazane portalowi przez użytkowników.

Portal społecznościowy Nasza-Klasa.pl Historia portalu społecznościowego nasza-klasa.pl sięga lipca 2006 roku, kiedy została zarejestrowana domena. Sam portal został uruchomiony 11 listopada 2006 roku. Twórcami serwisu są wrocławscy studenci, którzy adoptowali istniejący pomysł na potrzeby polskich realiów. Protoplastą rodzimego serwisu był amerykański classmates.com, który powstał już w 1995 roku i położył fundamenty pod to, co dziś nazywamy sieciowymi społecznościami i co jest podstawą idei Web 2.0. Za jego pomocą zarejestrowani użytkownicy mogą wyszukiwać swoich dawnych szkolnych znajomych. Co jednak odróżnia dwa wspomniane portale, to główne źródła finansowania. Podczas gdy nasza-klasa.pl jest serwisem zupełnie darmowym, czerpiącym zyski w znakomitej większości dzięki reklamodawcom, classmates.com pobiera od użytkowników abonament. Jest to jedna z przyczyn braku zainteresowania serwisem i klęski oferty publicznej portalu. Emisja papierów wartościowych przyniosła straty, wskazując na sceptyczne podejście inwestorów co do przyszłości amerykańskiego serwisu. Z drugiej strony można zauważyć ogromny sukces naszej-klasy. Dane z badania Megapanel PBI/Gemius przeprowadzonego w czerwcu 2007 roku mówią o 497 tysiącach zarejestrowanych użytkowników i zasięgu 3,61%. Wzrost liczby korzystających z serwisu w tempie 8000 rejestracji dziennie doprowadził do tego, iż obecnie już jedna czwarta Polaków posiada swój wirtualny profil. Wśród czynników wpływających na niespotykaną dotąd w polskim Internecie popularność witryny, największe znaczenie ma z pewnością brak opłat pobieranych od użytkowników. Twórcy stopniowo dodają coraz to nowe funkcjonalności. Specjaliści podkreślają również aspekt psychologiczny całego zjawiska. Powrót do przeszłości i odnajdywanie dawnych znajomych wywołują silne emocje, budzą w ludziach sentyment. Dla osób, które założyły już własne rodziny w wielu przypadkach portal stał się jedyną szansą na nawiązanie kontaktu ze szkolnymi przyjaciółmi. Natomiast dla ludzi młodych naszaklasa może być sposobem na wyrażenie własnej osobowości oraz zaprezentowanie siebie, na przykład poprzez publikację fotografii [InSt08]. Opisując w skrócie działanie portalu, można powiedzieć, że jego główną i najczęściej wykorzystywaną funkcjonalnością jest możliwość zapisywania się do wirtualnych szkół i klas oraz wyszukiwanie osób. Użytkownik może identyfikować wyszukiwane osoby, dzięki wspomnianym wcześniej fotografiom, ale w szczególności, dzięki metryczce, zawierającej podstawowe dane osobowe. Do tych danych należą: imię i nazwisko oraz nazwisko rodowe, pseudonim szkolny,

telefon, miejscowość, wiek, płeć, numery: gadu-gadu i skype. Kontakt pomiędzy użytkownikami zapewnia skrzynka pocztowa, umożliwiająca nieodpłatne wysyłanie oraz odbieranie wiadomości tekstowych. Aby dodatkowo usprawnić bezpośredni kontakt, na początku kwietnia wprowadzono nkfon, pozwalający łączyć się poprzez telefon stacjonarny z wybranymi krajami po preferencyjnych taryfach. Usługa wykorzystuje coraz popularniejszą technologię VoIP i jest dostępna dla abonentów wszystkich większych operatorów telefonicznych w Polsce. Wszystkie funkcjonalności, mające usprawnić korzystanie z portalu nie odwróciły uwagi opinii publicznej od kwestii bezpieczeństwa umieszczanych w serwisie danych. Wprawdzie na podstawie ustawy o ochronie danych osobowych informacją pozwalającą jednoznacznie zidentyfikować osobę jest numer PESEL (który podlega ochronie i nie występuje w danych osobowych użytkowników portalu), to kombinacja danych, takich jak na przykład imię, nazwisko, miejsce zamieszkania i telefon daje spore możliwości identyfikacji pojedynczej osoby. Dodatkowo, o czym można było usłyszeć w mediach, zamieszczane są opisy profilu zawierające informacje o wykonywanej profesji czy statusie społecznym, co może stanowić zachętę dla włamywaczy, nie tylko tych komputerowych. Faktycznie, co jakiś czas na stronie głównej naszej-klasy pojawiają się prośby o ignorowanie określonych maili lub programów rzekomo przyśpieszających działanie portalu. W rzeczywistości programy te mogą ułatwić przejęcie konta lub komputera i umożliwić uzyskanie dostępu do prywatnych danych użytkownika. Słabość portalu również została obnażona na początku bieżącego roku, kiedy to w Internecie pojawiła się informacja o uzyskaniu dostępu do danych osobowych setek tysięcy użytkowników. Za narzędzie posłużyła powszechnie dostępna biblioteka PHP i podstawowa znajomość jej użycia (rys 1.).

Rys 1. Plik xls z danymi użytkowników portalu nasza-klasa [HACK08] Znalezienie inwestora zagranicznego dało nadzieje na uporanie się z problemem bezpieczeństwa. Równie ważna dla przeciętnego użytkownika była także szybkość działania portalu, która pozostawiała wiele do życzenia. Bardzo często zamiast ekranu logowania można było zobaczyć informację o przeciążonych serwerach. Z upływem czasu portal działał coraz szybciej, a administratorzy publikowali informacje o kolejnych zabezpieczeniach mających chronić dane. Jak się jednak okazuje cały czas istnieje możliwość pobrania danych osobowych dużej liczby użytkowników portalu. Pozyskiwanie danych z Nasza-Klasa.pl Motywacją do przeprowadzenia badań była chęć pozyskania danych, które zgodnie z zapowiedziami właścicieli tego portalu są bezpieczne. Autorzy pozyskali próbkę danych do badań poprzez zbudowanie robota sieciowego. Przeszukiwał on strony internetowe zawierające dane personalne zarejestrowanych użytkowników portalu. Autorzy posiadają już pewne doświadczenie przy pozyskiwaniu danych z heterogenicznej sieci web. We wcześniejszej pracy przeprowadzili badanie pobierając wszystkie dane o zrealizowanych aukcjach internetowych w serwisie aukcyjnym Allegro.pl [StBaSc08]. Robot sieciowy został od nowa zbudowany z wykorzystaniem zupełnie innych modułów w języku Perl niż wykorzystano w poprzedniej pracy. Wynikało to potrzeby logowania się poprzez nazwę użytkownika i hasło, aby móc zobaczyć dane, które miałyby zostać pobrane. Cały kod robota sieciowego został napisany w Perlu, natomiast dane w locie były zapisywane do bazy danych MySQL.

Pierwsza część w kodzie źródłowym była odpowiedzialna za nawiązanie połączenia, zapisanie sesji oraz utrzymywanie stale zalogowanego wirtualnego użytkownika, który pobierał kolejne strony portalu do analizy. Druga, ważniejsza część kodu źródłowego była przeznaczona do wyłuskania za pomocą wyrażeń regularnych istotnych informacji o zarejestrowanych użytkownikach. Robot pobierał i zapisywał do bazy danych następujące informacje: imię, nazwisko, pseudonim szkolny, nazwisko rodowe (jeśli występowało), telefon, miasto, wiek, płeć, numer w komunikatorze Gadu-gadu oraz nazwę użytkownika w komunikatorze Skype. W trakcie kilku prób uruchomienia robota okazało się, że portal nasza-klasa.pl nie pozwala automatycznie przeglądać większej ilości stron jednemu użytkownikowi. Podjęto próby zbliżenia zachowania robota do bardziej naturalnego dla zwykłych użytkowników, jak wyposażenie robota w odpowiednie wartości User-Agent oraz Referer. Niestety wydłużyło to tylko nieznacznie moment, w którym nasz wirtualny użytkownik o nazwie pająk informatyczny był blokowany przez portal. W tym krótkim czasie około 15 minut robot był w stanie pobrać na łączu o prędkości 512kbps informację o jednym tysiącu użytkowników. Nie ulega wątpliwości, że to działanie zabezpieczające zostało podjęte z uwagi na liczne już próby pobrania danych z portalu. Z pewnością świadczy o tym również komunikat (rys. 2) jaki zostaje wyświetlony po zablokowaniu konta z powodu nadmiaru pobranych danych. Rys 2. Komunikat zawiera następujący opis: Pan Gąbka dostaje kulkę źródło: [NK08] Podjęto próbę oszukania serwera dostępowego poprzez cykliczną, częstą zmianę numeru IP komputera, na którym działał robot. Doskonale do tego celu nadaje się The Onion Routig

(trasowanie cebulowe) [TOR08]. W sieci Tor tworząc ścieżkę prywatną, oprogramowanie użytkownika i klienci stopniowo budują obwód szyfrowanych połączeń pomiędzy przekaźnikami sieci. Obwód jest rozszerzany za każdym razem o jeden węzeł, tak że każdy z przekaźników po drodze zna tylko przekaźnik, z którego otrzymał dane i przekaźnik, któremu dane wysyła. W ten sposób robot sieciowy bez wykrycia działał wiele godzin i stale pobierał dane. Ponieważ jest to rozwiązanie niekomercyjne, nie było ono do końca stabilne. Po kliku godzinach pojawiał się w sieci Tor na tyle długi timeout, iż pobieranie danych przerywało się z powodu wygaśnięcia sesji wirtualnego klienta. Do bazy została pobrana próbka danych wielkości 5022 rekordów. W tej grupie ok. 10% użytkowników podało swój numer komunikatora Gadu-gadu, jednak już tylko mniej niż 2% użytkowników podało swoją nazwę w komunikatorze Skype. Numer telefonu był dostępny u około 2% użytkowników. Powyższe wyliczenia pokazują, że użytkownicy pragnąc zachować pewien określony stopień prywatności, nie podają informacji umożliwiających bardzo łatwy, bezpośredni kontakt. Pomimo euforii panującej wokół portalu, użytkownicy zdają się rozumieć związane z nim zagrożenia. Literatura 1. Strzelecki, A. (2006). Pozycjonowanie witryn internetowych w wynikach wyszukiwarek internetowych. Prace Naukowe/Akademia Ekonomiczna w Katowicach, 303-312. 2. Strzelecki, A. (2007). Analiza długiego ogona wizyt z wyszukiwarek internetowych. Technologie Przetwarzania Danych, 243-254. 3. Strzelecki, A. (2007). Jak przeszukujemy sieć? "Długi ogon wyszukiwania". E-mentor, 4, 21, 71-75. 4. Strzelecki, A. (2007). Rozwój reklamy w wyszukiwarkach internetowych. Prace Naukowe/Akademia Ekonomiczna w Katowicach, 309-317. 5. Strzelecki, A. (2007). Legal aspects of deep links on the internet. In Proceedings of the International Multiconference on Computer Science and Information Technology, 559-563. 6. Strzelecki, A. (2007) AdSense w praktyce. Magazyn Internet, 3(138), 38-40. 7. Strzelecki, A., Bacewicz, T. & Ściański, M. (2008). Zastosowanie robota sieciowego w analizie internetowych systemów aukcyjnych, Prace Naukowe/Akademia Ekonomiczna w Katowicach, 351-365. 8. Strzelecki, A. (2008). Zastosowania algorytmu PageRank w wyszukiwaniu, Prace Naukowe/Akademia Ekonomiczna w Katowicach, 347-353. 9. Strzelecki, A. (2008). Autorytatywne i eksperckie strony źródłem rzetelnych wyników w wyszukiwarkach internetowych, Informatyka dla przyszłości, 193-201. 10. Strzelecki, A. (2008). Online Auction Transactions as the Source of Information about the Quality of Sellers', Proceedings of BIR'2008 The 7th International Conference on Perspectives in Business Informatics Research, 324-335. 11. Strzelecki, A. (2008). Transakcje na aukcjach internetowych źródłem wiedzy o jakości usług sprzedawców. Bazy danych: Rozwój metod i technologii, 175-184. 12. Strzelecki, A., Bacewicz, T. & Ściański, M. (2008). Ocena zachowania użytkowników platformy handlu C2C na podstawie eksploracji danych i ich aktywności w internetowym systemie aukcyjnym. E-mentor, 2, 24, 76-82.

13. Strzelecki, A. & Piesiur, T. (2008). Przydział i ochrona domen internetowych. Konferencja Komputerowo Zintegrowane Zarządzanie, Wydawnictwo Polskie Towarzystwo Zarządzania Produkcją, 473-482. 14. Niedbała, M. (2007). Budowanie społeczności internetowej Dizajnerzy. pl z wykorzystaniem technologii Web 2.0. Metody Informatyki Stosowanej, (1 (Tom 11)), 84-90. Informacje o autorach Mgr Artur Strzelecki Tomasz Bacewicz Marcin Ściański Katedra Informatyki Akademia Ekonomiczna ul. Bogucicka 3, 40-226 Katowice Polska